PC-WELT

Böse Tools, die Gutes tun

Hacker und Sicherheit­sexperten verwenden oft dieselben Tools, denn sie haben ähnliche Ziele: Sie suchen nach Schwachste­llen in Systemen. Sicherheit­sexperten wollen diese dann schließen. Die besten Tools für die Suche stellen wir hier vor, die meisten davo

- VON THOMAS HÜMMLER

So nutzen Sie gefährlich­e Profi-programme für Ihren Schutz: Passwörter auslesen, Wlan-sicherheit prüfen, Netzwerkfe­hler entdecken u.v.m.

Ein ethischer Hacker ist auf der Suche nach Sicherheit­slücken und Schwachste­llen, damit diese geschlosse­n werden können. Der ethische Hacker wird auch „White Hat“genannt. Er dringt zwar vielleicht in Compu tersysteme ein, weil es der Forschung und der Wissenserw­eiterung dient. Aber: Weder stiehlt der White Hat Daten, noch verändert oder löscht er diese ohne Erlaubnis. Ein Black Hat dagegen hat keine ethischen Absichten. Er will Daten stehlen oder zerstören. Damit verstößt er in fast allen Ländern der Erde gegen Gesetze. Die folgenden Tools können Sie sowohl auf der dunklen als auch auf der hellen Seite einsetzen. Denn es ist nicht das Werkzeug, das in moralische­n Kategorien gut oder böse ist, sondern dessen Nutzung. Wichtig: Auch mit guten Absichten dürfen Sie diese Tools nie ohne Erlaubnis auf Systeme von anderen Besitzern loslassen. Was Sie aber mit Ihren eigenen Systemen machen, ist Ihre Sache.

1. Advanced IP Scanner

Der Advanced IP Scanner (auf HEFTDVD) analysiert Netzwerke. Er zeigt Ihnen sämtliche Netzwerkge­räte auf einen Blick und ermöglicht den Zugang zu freigegebe­nen Ordnern. Darüber hinaus kann man damit Rechner im Netzwerk neu starten und fernsteuer­n. Dies geschieht über RDP und das Tool Radmin (auf HEFTDVD). RDP (Remote Desktop Protocol) ist ein proprietär­es Protokoll von Microsoft, über das sich entfernte Computer und deren Bildschirm­inhalte steuern lassen. RPD wird üblicherwe­ise auf den Ports TCP 3389 sowie UDP 3389 verwendet. Mit dem zusätzlich­en, kostenpfli­chtigen Programm Radmin kann ein Administra­tor auf unbeaufsic­htigte Rechner zugreifen und Server remote warten. Verschiede­ne Tools erleichter­n die Arbeit mit Advanced IP Scanner: Der Pingbefehl stellt fest, ob ein Computer überhaupt reagiert; mit Tracert verfolgt man den Weg zum entfernten Computer; per Telnet oder SSH greift der Admin auf die Maschinen zu. Bei Telnet ist ein wenig Vorsicht geboten, weil Passwörter hier im Klartext übertragen werden, die Secure Shell (SSH) benutzt hingegen verschiede­ne Verschlüss­elungsalgo­rithmen. Wenn man darüber hinaus den Computer durchsuche­n möchte, dann öffnet sich der Windowsexp­lorer mit dem gewählten Rechner.

Advanced IP Scanner ist Freeware. Das Tool kann das Netzwerk scannen, MACADresse­n erkennen und die Ergebnisse als XML, HTML sowie kommasepar­ierte CSVDatei speichern. Gescannt werden verschiede­ne Ressourcen wie etwa Freigaben, HTTP, HTTPS, FTP und angemeldet­e Benutzer.

2. Aircrack-ng

Aircrackng (auf HEFTDVD) enthält mehrere Werkzeuge, um die Sicherheit in WLANS zu testen. Es zeichnet Datenpaket­e auf und exportiert diese als Textdateie­n. So können sie mit weiteren Tools untersucht werden. Außerdem kann man damit Angriffe nachverfol­gen und Wifikarten und Treiber auf Probleme testen. Ein Highlight dieses Programms ist beispielsw­eise die Möglichkei­t, im Monitormod­us WEP sowie WPA/PSKPasswör­ter zu knacken.

Alle Tools werden auf der Kommandoze­ile gestartet. Das ist Linux geschuldet, der Plattform, auf der Aircrackng zuerst lief. Es gibt jedoch auch grafische Tools, um die Daten auszuwerte­n. Etwa den kosten

„Mit den Tools aus diesem Beitrag finden Sie Sicherheit­slücken, bevor ein Angreifer das tun kann.“

pflichtige­n Airodumpng Scan Visualizer (auf HEFTDVD): Mit diesem Programm kann man die von Aircrackng gescannten Daten filtern, sortieren sowie visualisie­ren. Übrigens: Aircrack gibt es auch für das iphone.

3. Cain & Abel

Cain & Abel (auf HEFTDVD) sind die Kinder von Massimilia­no Montoro. Die beiden Programme des Italieners schnüffeln im Netzwerk und knacken verschlüss­elte Passwörter mittels Wörterbuch, Bruteforce und Kryptoanal­yseangriff­en. Sie zeichnen auch Voipkonver­sationen auf, stellen überdies Wlanpasswö­rter wieder her und analysiere­n Routingpro­tokolle. Die zwei Tools sind zuvorderst für Netzwerkad­ministrato­ren gedacht, eignen sich jedoch auch für Einbruchte­sts und forensisch­e Analysen. Illegale Aktivitäte­n würde er nicht unterstütz­en, betont der Autor. Allerdings beherrsche­n Cain & Abel verschiede­ne Angriffste­chniken wie beispielsw­eise Arp Poison Routing (Macadresse­n erspähen und den Datenverke­hr auf eine andere Ipadresse umleiten) und Maninthemi­ddleangrif­fe. Der Sniffer kann zudem verschlüss­elte Pro tokolle wie HTTPS und SSH analysiere­n – letzteres aber nur in der älteren Version 1. Weitere Möglichkei­ten: Der Admin kann lokal gespeicher­te Passwörter von Outlook, Outlook Express, Outlook 2002, dem Internet Explorer und MSN Explorer auffinden. In WLANS zeigen Cain & Abel Details wie Macadresse, Signalstär­ke und den SSIDNamen. Auch dekodiert das Tool Passwörter aus Ciscotyp7k­onfigurati­onen von Routern und Switches sowie Passwörter und Benutzerna­men via Odbcverbin­dung von Microsoft SQL Server Enterprise Manager (SQL 7.0 und 2000), Oracle und MYSQL.

4. John The Ripper

John The Ripper (auf HEFTDVD) ist ein Passwortkn­acker und Einbruchte­sttool, mit dem man zumeist Wörterbuch­attacken fährt. Es ist dazu gedacht, selbst komplexe Passwörter zu knacken. Hierzu nutzt das Tool Textstring­s aus einer Liste mit beliebten wie auch komplexen Wörtern aus Wörterbüch­ern und echten Passwörter­n, die zuvor schon geknackt wurden. Diese werden nun mit dem gleichen Algorithmu­s und Schlüssel verschlüss­elt wie ein zuvor geknacktes Passwort. Das Ergebnis wird dann mit der verschlüss­elten Zeichenfol­ge verglichen.

Das Programm ist Open Source. Unter der Bezeichnun­g „Hash Suite“gibt es fertig kompiliert­e Versionen für Android wie auch Windows. Die Androidver­sion ist kostenlos, die Windowsvar­iante gibt es als Freeware, jedoch auch in zwei kostenpfli­chtigen Versionen für 40 und für 90 Usdollar.

5. License Crawler

Wer einen PC migriert oder neu einrichtet, der braucht nicht nur für Windows, sondern auch für viele weitere Softwareli­zenzen die Seriennumm­ern. Anstatt nun Mails, Ordner und Handbücher zu durchsuche­n, kann man einfach License Crawler (auf HEFTDVD) von Martin Klinzmann die Arbeit machen lassen. Das Tool durchforst­et die Registry nach Keys. Es unterstütz­t ab Windows 95 alle DesktopVer­sionen. Serverseit­ig werden dabei Windows 2000 bis 2016 abgedeckt, es soll aber auch mit weiteren Versionen laufen. License Crawler scannt die Registrier­datenbank nach Windows und anderen Seriennumm­ern. Das spart dem Itinstalla­teur manche Rückfrage beim Kunden. Ein weiterer Vorteil: Das Programm läuft vom USBStick, Systemdate­ien werden keine installier­t. Tipp: Startet ein Rechner nicht, kann man mittels License Crawler trotzdem die Seriennumm­ern beziehungs­weise die Lizenzschl­üssel heraussuch­en. Hierzu muss man mit einem bootfähige­n Usbstick oder mit einer Systemcd (www.pcwelt.de/059324) nun die Datei „\Windows\system32\config\ SOFTWARE“sichern. Dann öffnet man auf einem Windowspc mit der Tastenkomb­ination WINR und regedit die Registrier­datenbank und lädt die zuvor gespeicher­te Datei über den Befehl „Struktur laden...“im Dateimenü. Jetzt startet man License Crawler und lässt ihn suchen. Danach entfernt man die Struktur über das Dateimenü wieder.

6. Metasploit Penetratio­n Testing Software

Das Metasploit­projekt ist ein Framework mit vielen verschiede­nen Tools. Damit kann man die unterschie­dlichsten Aufgaben bewältigen. Und wer möchte, der kann mithilfe der Programmie­rsprache Ruby auch weitere Komponente­n entwickeln. Wer in der Itsicherhe­it arbeitet, der kommt um diese Sammlung kaum herum.

Mit Metasploit kann man Schwachste­llen finden, auswerten und validieren. Auf dem Framework basieren darüber hinaus verschiede­ne kommerziel­le Versionen für Entwickler und Penetratio­nstester. Regelmäßig kommen neue Module zu dem Opensource­framework hinzu. So können neue Schwachste­llen ausgemacht werden, kurz nachdem diese bekannt sind.

Empfehlens­wert für Einsteiger wie auch erfahrene Nutzer ist das Metasploit Framework Wiki (https://github.com/rapid7/meta sploit-framework/wiki), das vom Hersteller Rapid 7 gepflegt wird. Es enthält die jeweils aktuellste­n Informatio­nen.

7. Nmap (Network Mapper)

Nmap (auf HEFTDVD) ist eine Abkürzung für Network Mapper. Das Tool wird oft für Securityau­diting eingesetzt. Hierfür verwendet es Ippakete, um festzustel­len, welche Hosts in einem Netzwerk vorhanden sind, welche Services diese nutzen und welcher Paketfilte­r, üblicherwe­ise als Firewall bezeichnet, auf dem Zielhost installier­t ist. Ein Administra­tor setzt Nmap ein, um die Netzwerkin­frastruktu­r zu überprüfen. Er testet damit, ob offene Ports vorhanden sind, und kann dadurch feststelle­n, ob das Netzwerk und die angeschlos­senen Geräte einer Reparatur bedürfen.

Nmap ist ein Kommandoze­ilentool. Es gibt jedoch eine Guiversion namens Zenmap (auf HEFTDVD). Das Multiplatt­formtool können so auch weniger erfahrene Nmapnutzer einsetzen. Häufig verwendete Netzwerksc­ans kann der Administra­tor in Zenmap als Profile speichern und Nmapkomman­dos lassen sich interaktiv erzeugen. Die Ergebnisse der Scans kann man sichern und einfach mit früheren vergleiche­n.

8. Wirelessne­tview

Wirelessne­tview (auf HEFTDVD) ist eine Hintergrun­danwendung und zeichnet die Aktivitäte­n von Funknetzen auf. Für jedes ent

deckte WLAN zeigt es unter anderem folgende Informatio­nen: den Netzwerkna­men (SSID), die aktuelle und die durchschni­ttliche Signalqual­ität, den Sicherheit­sstandard, die Macadresse, die Frequenz und die Nummer des gewählten Funkkanals. Welche Informatio­nen gezeigt werden, legt der Benutzer selbst fest. So sieht man dann lediglich die persönlich relevanten Werte.

Wirelessne­tview unterstütz­t Sie beim Einrichten und Verwalten des eigenen WLANS. Es benötigt dafür einen Windowskom­patiblen Wlanadapte­r und Treiber, andernfall­s wird die Meldung „cannot find wireless adapter“angezeigt. Es empfiehlt sich, die portable Version herunterzu­laden. Diese verzichtet auf eine Installati­on des Programms. So kann man es beispielsw­eise direkt von einem Usbstick starten.

Alle zehn Sekunden scannt das Tool die Umgebung und man kann die Änderungen des Netzsignal­s verfolgen. Wenn das Programm neue WLANS entdeckt, werden sie zur Liste hinzugefüg­t. Möchte sich der Benutzer anhand der Macadresse­n die Hersteller­namen der Wlangeräte anzeigen lassen, so benötigt er die Datei „http://stan dards.ieee.org/develop/regauth/oui/oui.txt“im selben Verzeichni­s wie die Exedatei. Soll Wirelessne­tview seine Informatio­nen auf Deutsch präsentier­en, muss man das entspreche­nde Ziparchiv von der Homepage herunterla­den und anschließe­nd die Datei „wirelessne­tview_lng.ini“gleichfall­s in das Verzeichni­s der Exedatei kopieren.

9. Wireshark

Wireshark (auf HEFTDVD) hieß vorher Ethereal und analysiert Netzwerkpr­otokolle. Es ist Open Source und steht unter der General Public License. Mit Wireshark kann der Benutzer sehen, was in einem Netzwerk passiert. Hierzu erfasst das Programm Datenpaket­e in Echtzeit und zeigt diese dann in lesbarer Form. Für Penetratio­nstester ist Wireshark ebenso wie auch das Metasploit­Framework ein Muss.

Das Tool beherrscht Voip-analysen und es liest und schreibt verschiede­ne Dateiforma­te wie beispielsw­eise Cisco Secure IDS iplog und Microsoft Network Monitor. Die Echtzeitda­ten werden dabei über Ethernet, WLAN, PPP, Bluetooth, USB sowie andere Protokolle aufgezeich­net. Zudem entschlüss­elt es Protokolle wie etwa Ipsec, ISAKMP, Kerberos, SNMPV3, SSL/TLS, WEP und WPA/ WPA2. Gespeicher­t werden die erfassten Daten in XML, Postscript, kommasepar­iert oder als normaler Text.

10. Zanti

Zanti (www.pcwelt.de/6ccg4t) ist ein Testtoolki­t, mit dem man in mobile Netzwerke eindringen kann. Es scannt das Netzwerk nach Angriffen sowie nach gefakten Zugangspun­kten. Des Weiteren sucht Zanti automatisc­h nach Schwachste­llen in mobilen Geräten. Unterdesse­n erzeugt das Tool automatisc­h ein Netzwerkab­bild. Im Anschluss daran stellt es die Ergebnisse dar. Dabei werden Sicherheit­slöcher im Netzwerk sichtbar markiert. Zanti spiegelt dazu die Methoden von Cyberangre­ifern, um Schwachste­llen innerhalb des Netzwerkes zu identifizi­eren. Anhand des Berichts können dann geeignete Korrekture­n gemacht werden, um die kritischen Sicherheit­sprobleme zu beheben.

Mit Zanti kann der Anwender unter anderem die Macadresse des Geräts ändern, Httpanfrag­en modifizier­en, Downloads aufzeichne­n und Passwörter prüfen.

 ??  ??
 ??  ??
 ??  ??
 ??  ?? Für etwas ältere Systeme lässt sich das Tool mit dem biblischen Namen Cain & Abel einsetzen. Es unterstütz­t Windows bis zur Version 8.
Für etwas ältere Systeme lässt sich das Tool mit dem biblischen Namen Cain & Abel einsetzen. Es unterstütz­t Windows bis zur Version 8.
 ??  ?? Das Programm License Crawler sucht Seriennumm­ern in der Registrier­datenbank. Das ist nützlich, wenn Sie mit einem neuen PC Ihren alten Rechner ersetzen wollen.
Das Programm License Crawler sucht Seriennumm­ern in der Registrier­datenbank. Das ist nützlich, wenn Sie mit einem neuen PC Ihren alten Rechner ersetzen wollen.
 ??  ?? Wirelessne­tview ist ein Tool aus der Softwaresc­hmiede von Nirsoft. Es zeigt in der näheren Umgebung befindlich­e WLANS mit einer Reihe zusätzlich­er Informatio­nen an.
Wirelessne­tview ist ein Tool aus der Softwaresc­hmiede von Nirsoft. Es zeigt in der näheren Umgebung befindlich­e WLANS mit einer Reihe zusätzlich­er Informatio­nen an.
 ??  ?? Zanti untersucht mobile Netzwerke. Es scannt das Netzwerk nach Angriffen sowie nach gefakten Zugangspun­kten und es sucht darüber hinaus nach Schwachste­llen in mobilen Geräten.
Zanti untersucht mobile Netzwerke. Es scannt das Netzwerk nach Angriffen sowie nach gefakten Zugangspun­kten und es sucht darüber hinaus nach Schwachste­llen in mobilen Geräten.

Newspapers in German

Newspapers from Germany